Rompiendo la seguridad de una red inalámbrica

Con la proliferación de ofertas de ADSL+router inalámbrico la gran mayoría de las casas que cuentan con más de un ordenador, (bien sean varios sobremesas o algún portatil), opta por la solución wireless, es decir, una solución óptima para no tener que tirar cable por la casa, con todo lo que ello conlleva.
Todo esto tiene una parte positiva, nos ahorramos los cables, los taladros y demás...pero claro, también tiene una parte negativa, la seguridad de nuestra red y nuestros equipos, que tal vez al usuario medio le dé igual, bien sea por desconocimiento (posiblemente esta es la mayor razón) o bien por una actitud pasota del tipo "a mi me da igual, no tengo nada importante".
Esta última respuesta tal vez sea la más usada, no es que guardemos proyectos de alto secreto, pero nuestros equipos pueden ser usados para ataques DoS (Denegación de servicio) a modo de ejército.
Yo, personalmente, creo que la seguridad en redes inalámbricas está tan olvidada porque los ISP (Internet Service Provider-Proveedor de Servicios de Internet), no hacen hincapié en que debemos securizar un mínimo nuestra red.
En mi caso, yo vivo en un bloque de edificios, concretamente en un segundo piso, pues bien, he podido detectar 4 redes inalambricas, y tan solo una tiene encriptación WEP, las otras tres ni tienen encriptación ni filtrado MAC...(sigue)

¿Qué es el filtrado MAC? ¿Qué es el MAC?, muy sencillo: Media Access Control address, esto es, "la dirección física de la tarjeta", los fabricantes de tarjetas nos aseguran que no hay ninguna tarjeta que tenga la MAC de otra, es decir, nuestra tarjeta es única.
Pues el filtrado MAC de una red wireless viene a ser, "solo se conecta a esta red, la tarjeta con la dirección MAC tal: 00:XX:XX:XX:XX:XX".
Como iba diciendo, creo que los ISP son responsables en parte de que haya tantas redes abiertas, pongo por caso, el bloque de vecinos en el que vivo, como anteriormente dije.
El proveedor se limita a darte el router y su manual, y entiendo perfectamente que cuando alguien que no está interesado en el tema, que solo quiere navegar y leer el correo, ve terminos como WEP, MAC, ESSID etc, pues cierra el manual y lo guarda en un cajón, exactamente igual que hago yo con los manuales de motores de coches ;)
Ahora vamos a describir ese término que tanto se usa, "encriptación WEP" y que puede securizar un poco (muy poco, realmente) nuestra red.
Hay que resaltar que es mejor tener el WEP que no tener nada.

¿Pero qué es el WEP? WEP, (Wired Equivalent Privacy) ¿vale y eso qué es?
Muy sencillo, el cifrado WEP utiliza una clave secreta compartida y el algoritmo de cifrado RC4.
El punto de acceso (PA) y todas las estaciones que se conectan a él deben utilizar la misma clave compartida. Para cada paquete de datos enviado en una dirección, el transmisor combina el contenido del paquete con una suma de comprobación del mismo.
El estándar WEP solicita que el transmisor cree un vector de inicialización (VI) específico del paquete, que se combina con la clave y se utiliza para cifrarlo.
El receptor genera su propia clave correspondiente del paquete y la utiliza para descifrarlo. En teoría, este enfoque es mejor que la táctica evidente de utilizar únicamente la clave secreta compartida, ya que agrega un bit de datos específico del paquete que hace más difícil la posibilidad de descifrarlo.
Los routers actuales ofrecen varios tipos de longitud de cifrado, siendo el mayor de 128 bits, que realmente se queda en 104 bits, ya que el VI es de 24 bits.
A priori, no se puede romper una clave WEP de 128 bits, pero en la práctica se puede y no requiere mucho tiempo.
¿Y por qué puedo romper una clave de 128 Bits? Pues se puede romper de una forma muy sencilla, el IV deja al descubierto información sobre la clave WEP que se transmite, entonces, lo único que tenemos que hacer es poner un sniffer y obtener un número determinado de paquetes IV, que ronda los 500.000 para redes cifradas con 104 bits (que son "oficialmente" de 128 bits).
Hay multitud de sniffers que son capaces de hacer esto, en Linux tenemos por ejemplo el Aircrack.
A parte de tene el aircrack tenemos que poner nuestra tarjeta en modo promiscuo, es decir, que escuche todo lo que pasa por ella.
Una vez hecho eso, corremos el aircrack:
aircrack 2.1

Como se ha visto, el romper una clave WEP es cuestión de tiempo, no de dificultad.
Bien, entonces ahora decimos, vale, el WEP es débil, pues vamos a decirle a nuestro router que a nuestra red inalámbrica sólo se pueden conectar las direcciones MAC que yo quiera, genial.
Haciendo esto, se supone que solo nuestra tarjeta de red podrá conectarse, para poder conectarse a nuestra red, aparte de romper la clave WEP deberán robarme la tarjeta de mi equipo, ¿no?, nada más alejado de la realidad, usando el sniffer podemos saber la MAC a la que van destinado los paquetes que capturamos, solo es cuestión de saber cambiar la MAC de nuestra tarjeta, cosa no dificil por cierto, mirar este extracto del manual del ifconfig (ifconfig es para tarjetas pci o ISA, no para wireless, pero si buscais un poco sabreis cómo cambiar la MAC de vuestra tarjeta)
hw class address
Set the hardware address of this interface, if the device driver supports this operation.

Como veis, la limitación por MAC es fácil de superar también. Bien, una vez tenemos todos los datos supuestamente dificiles para entrar a la red, sólo nos falta obtener los datos de red, para poder conectarnos como un equipo más.
Aquí es donde viene el colmo de la seguridad, porque en el caso de mi bloque, las 3 redes que no van con cifrado, ni WEP ni MAC, tienen el router asignando ips con DHCP, ¿qué es DHCP? Dynamic Host Configuration Protocol, es un protocolo de red en el que un servidor provee los parámetros de configuración a los equipos conectados, les da su puerta de enlace, dirección ip, dirección de multidifusión y servidores DNS, es decir, para obtener esa red...¡¡solo tengo que estar en su radió de emisión!!, lamentable. Para la otra red, la que está con WEP, pues simplemente tengo que meter los datos a mano, pero después de sniffear su conexión, son datos que apenas nos suponen problema, sabemos la dirección, con lo cual, la gateway la sacamos por lógica, una vez tenemos eso, ya estamos en su red, podemos ver sus equipos, sus recursos compartidos y todo lo que circule por ella.
Una vez dentro de una red privada, pues, realmente las posibilidades de hacer daños son enormes, sacar contraseñas está a la orden del día, por métodos muy sencillos, que no vienen al caso, pero que está ahí.
Tal vez en una red domestica lo más que podríamos obtener son las contraseñas del correo, pero en una red corporativa...los daños serían brutales.

¿Y entonces cómo podemos asegurar nuestra red inalambrica para que no entre nadie? Pues verdaderamente no podemos, si alguien quiere entrar entrará.
Lo más que podemos hacer es tomar las mayores medidas de seguridad posibles, que son:

1-Encriptación WEP de 128 usando claves no contiguas en el teclado y alternando mayúsuculas y minusculas y cambiarla regularmente.
2-Filtrando MACs.
3-Quitar dhcp.
4-Cambiar el SSID por defecto.

Con este documento se pretende concienciar a la gente sobre lo poco segura que son las redes inalámbricas, y en ningun caso se pretende enseñar a entrar en una red privada, que es un delito, por eso, el autor no se hace responsable del mal uso de este documento.


Artículo escrito por Manuel Aróstegui Ramírez (Manssson) que es miembro del
Staff de Todo-Linux.com.
Este artículo se puede copiar y modificar, siempre y cuando se notifique al
autor: manuel@todo-linux.com.


Saludos
Fernando Ferrari
fernandorferrari@yahoo.com.ar